.oisyn schreef op vrijdag 03 augustus 2012 @ 11:39:
[...]
Dat snap ik ook wel, wat ik bedoel is dat mijn eerdere opmerking ook op jouw post van toepassing is. Ik stel slechts dat ik het fijn vind om te weten dat mijn wachtwoord afgekapt wordt,
in plaats van gewoon maar stilletjes het wachtwoord af te kappen zoals jij voorstelt.
[...]
Het is alleen maar een nonargument omdat jij er vanuit gaat dat ze hun zaakjes niet op orde hebben en een snel hash algoritme gebruiken. Goede password hashing algoritmes zijn er juist op gebouwd dat het hashen een time consuming proces is om het een attacker behoorlijk moeilijk te maken bemachtigde hashes te brute-forcen. En dus gebruik je niet SHA-512, maar iets als PBKDF2 of bcrypt.
Om eerlijk te zijn zie ik het probleem niet van sha-512 tov , ik had namelijk rekening gehouden met hash iteratie en salting, peppering, opzich natuurlijk geen wonderlijke zaken. Ik heb eerder de indruk dat jij denkt dat ik mijn zaken niet op orde heb?
Een check op (korte) lengte is imho niet nodig, en al zeker niet op 16 karakters, ik denk dat het gevaar maar komt in de buurt van de 1000 karakters. Moet ik de eerste nog zien die zo'n groot wachtwoord in z'n keepass staan heeft... (Also: rond de 100 karakters zou ik het acceptabel vinden om een weigering te doen, 16, nogmaals, niet)
Verder ga ik er denk ik ook niet tezeer op ingaan, het begint behoorlijk OT te gaan, en naar mijn gevoel wordt het een discussie van hardware, en niet software: Smijt er voldoende hw tegenaan en je denial of service kan mooi de deur worden gewezen.